1. Zakłada się, że każda operacja (read, write) w harmonogramie obejmuje również blokowanie i odblokowanie jednostki. Czy następujący harmonogram obejmujący dwie transakcje T1 i T2 jest szeregowalny i dlaczego: T1 read a T1 a:=a*10 T2 read b T1 write a T2 b:=b*2 T1 read b T2 write b T1 b:=b-10 T2 read c T1 write b T2 c:=c+b T2 write c 1. Zakłada się, że każda operacja (read, write) w harmonogramie obejmuje również blokowanie i odblokowanie jednostki. Czy następujący harmonogram obejmujący dwie transakcje T1 i T2 jest szeregowalny i dlaczego: T1 read a T2 read b T1 a:=a*10 T2 b:=b*2 T1 write a T2 write b T1 read b T2 read c T1 b:=b-10 T2 c:=c+b T1 write b T2 write c 1. Przy założeniu, że każda operacja (read, write) obejmuje również blokowanie i odblokowanie jednostki Jakie wady lub zalety posiada następujący harmonogram i dlaczego: T1 read a T1 a:=a*10 T2 read b T1 write a T2 b:=b*2 T1 read b T2 write b T1 b:=b-10 T2 read c T1 write b T2 c:=c+b T2 write c 1. Czy następujący harmonogram obejmujący dwie transakcje T1 i T2 jest szeregowalny i dlaczego: T1 lock A T1 unlock B T1 unlock A T2 lock A T2 unlock A 1. Czy następujący harmonogram obejmujący dwie transakcje T1 i T2 jest szeregowalny i dlaczego: T1 lock A T1 unlock A T1 unlock B
T1 lock A T1 unlock A T2 lock A T2 unlock A 1. Jakie wady lub zalety posiada następujący harmonogram i dlaczego: T1 lock A T2 lock A T1 unlock A T2 lock A T2 unlock A 1. 1. Jakie wady lub zalety posiada następujący harmonogram i dlaczego: T1 unlock B T3 lock A T3 unlock A T1 unlock B 1. Zakłada się, że każda operacja (read, write) w harmonogramie obejmuje również blokowanie i odblokowanie jednostki. Czy następujący harmonogram obejmujący dwie transakcje T1 i T2 jest szeregowalny i dlaczego: T1 read a T1 a:=a*10 T2 read b T1 write a T2 b:=b*2 T1 read b T2 write b T2 read c T1 b:=b-10 T2 c:=c+b T1 write b T2 write c 2. Scharakteryzować model danych w hipermedialnej bazie danych? 2. Scharakteryzować model obiektowej bazy danych? 2. Co rozumie się pod pojęciem logiczny model danych? 2. Co rozumie się pod pojęciem fizyczny model danych? 2. Jakie modele logiczne danych wyróżnia się w systemach baz danych? 2. Scharakteryzuj model sieciowy bazy danych. 2. Scharakteryzuj model relacyjny bazy danych. 2. Scharakteryzuj model hierarchiczny bazy danych. 3. Co oznacza skrót SQL? 3. Co oznacza skrót DDL? 3. Co oznacza skrót DML? 3. Co to są więzy integralności w bazie danych? 3. Jak wykrywa się impasy w systemach baz danych? Podać metody. 3. Co oznaczają skróty O2, GemStone? 3. Co oznacza skrót ODBC, JDBC? 3. Co oznacza skrót OQL? 4. Na czym polega przechodnia zależność funkcyjna między danymi w bazie danych? 4. Co to jest klucz potencjalny w bazie danych? 4. Jak definiuje się pole kluczowe w bazie danych? 4. Do czego służą klucze w relacyjnych bazach danych? Podać dwa przykłady pól kluczowych.
4. Co to jest klucz główny w relacyjnej bazie danych? 4. Wymienić typy związku między polami bazy danych. 4. Wyjaśnić kiedy atrybut X relacji R jest w pełni funkcjonalnie zależny od atrybutu Y tej relacji. 4. Wyjaśnić kiedy atrybuty X,Y,Z relacji R są połączeniowo zależne funkcjonalnie. 5.Opisać operację złączenia (JOIN) dwóch tabel w relacyjnej bazie danych w języku SQL. Podać dwa przykłady. 5. Opisać operację sumy mnogościowej dwóch tabel w relacyjnej bazie danych w języku SQL. Podać przykład. 5. Opisać operację różnicy mnogościowej dwóch tabel w relacyjnej bazie danych w języku SQL. Podać przykład 5. Opisać operację rzutowania (PROJECT) tabel w relacyjnej bazie danych w języku SQL. Podać przykład 5. Opisać operację iloczynu mnogościowego dwóch tabel w relacyjnej bazie danych w języku SQL. Podać przykład. 5. Co to jest równozłączenie? Podać przykład użycia takiej operacji oraz wynik równozłączenia. 5. Podać przykład definiowania tabeli bazy danych w SQL 5. Wyjaśnić pojęcie perspektywy w relacyjnych bazach danych. 6. Pola kluczowe w tabeli ZLECENIA oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # Nr_zlecenia Nazwa zlecenia # NIP_wykonawcy # NIP_klienta Data_zlecenia # ID_zlecenia Imię_wykonawcy Nazwisko_wykonawcy Nazwisko_klienta Nazwa_wykonawcy Adres_kliebta Opis_zlecenia Koszt_zlecenia Telefon_klienta Telefon_wykonawcy Nr_konta_zleceniodawcy Nr_konta_wykonawcy 6. Pola kluczowe w tabeli PRZEWOZY_AUTOKAROWE oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # nr_rejstracyjny_autobusu Dzień_wyjazdu Cel_podrózy #Typ_podróży #Nr_kierowcy Nazwisko_kierowcy Rok_produkcji_autobusu 6. Pola kluczowe w tabeli KASA_CHORYCH oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # Pesel_pacjenta Nazwisko_pacjenta Imię_pacjenta Adres_miejscowość Adres_ulica Adres_nr_domu # Nr_kasy_chorych # ID_lekarza Nr prawa wykonywania zawodu Nazwisko_lekarza Imię_lekarza
6. Pola kluczowe w tabeli PRZEWOZY_PKP oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # Id_pociągu # NR_kursu Przystanek_docelowy # Typ_pociągu Ilość_wagonów Ilość_miejsc_siedzących # Nr_motorniczego Nazwisko_motorniczego 6. Pola kluczowe w tabeli ZGŁOSZENIA_TAXI oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # ID_taxi Nazwisko_kierowcy # nr_kursu Nazwisko_pasażera Adres_pasażera Czas_zgłoszenia # Nr_Rejonu_taxi Uwagi_o_zgłoszeniu 6. Pola kluczowe w tabeli PRODUKTY oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # ID_produktu Nazwa_produktu # Id_dostawcy Nazwa_dostawcy Wielkość opakowania # Rodzaj_opakowania 6. Pola kluczowe w tabeli DZIAŁKI_REKREACYJNE oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # Id_działki # Kod_drzewa_owocowego Ilość_drzew Kod_krzewu Ilość_krzewów_o_danym_kodzie Opis_działki 6. Pola kluczowe w tabeli DEALERZY oznaczono znakiem #. W jakiej postaci normalnej jest następująca tabela i dlaczego? # ID_DEALERA Nazwisko_imię # Kod_firmy_kosmetycznej Nazwa_firmy 7. Do czego służy klauzula group by? Podać przykład jej użycia 7. Do czego służy klauzula order by? Podać przykład jej użycia 7. Czy można w zapytaniach używać zapytań zagnieżdżonych i kiedy? 7. Co zapis select * from pracownicy i kiedy jest taki zapis poprawny w zapytaniach do bazy danych. 7. Do czego służy count( )? Podać przykład jej użycia 7. Do czego służą aliasy w zapytaniach selekcyjnych? Podać przykład ich użycia.
7. Do czego służy order by desc? Podać przykład jej użycia 7 Do czego służy klauzula having? Podać przykład jej użycia 8. Opisać architekturę ODBC zorientowaną na serwer bazy danych. 8. Opisać architekturę dostępu do bazy danych z użyciem sterowników JDBC. 8. Opisać architekturę ODBC zorientowaną na klienta. 8. Opisać architekturę dostępu do bazy danych z użyciem skryptu CGI. 8. Na czym polega dostęp do bazy danych w architekturze klient-serwer? 8. Na czym polega dostęp do bazy danych w architekturze z serwerem plików? 8. Opisać architekturę dostępu do bazy danych z użyciem skryptu CGI. 9.Opisać metodę blokowania dwufazowego transakcji w bazie danych. 9. Na czym polega metoda optymistyczna zarządzania współbieżną realizacją dostępu do bazy danych. 9. Omówić metodę całkowitego blokowania wszystkiego w dostępie do bazy danych. 9. Omówić większościową metodę blokowania w dostępie do bazy danych. 9. Omówić metodę węzła pierwotnego w dostępie do bazy danych. 9. Omówić metodę żetonu kopii pierwotnej w dostępie do bazy danych 9. Omówić metodę węzła centralnego w dostępie do bazy danych 9. Opisać metodę blokowania hierarchicznego transakcji w bazie danych. 10. Wymienić zasady optymalizacji czasowej zapytań do bazy danych. 10. Scharakteryzować rozproszone bazy danych z replikacją danych. 10. Na czym polega optymalizacja kosztowa w bazie danych z replikacją danych. 10. Wymienić metody rozproszenia bazy danych. 10. Scharakteryzować zastosowania obiektowych baz danych. 10. Scharakteryzować zastosowania dedukcyjnych baz danych 10. Scharakteryzować zastosowania temporalnych baz danych. 10. Scharakteryzować zastosowania multimedialnych i hipertekstowych baz danych. a) Ochrona baz danych obejmuje nie tylko ochronę dostępu i ochronę spójności bazy danych. b) Ochrona spójności baz danych obejmuje zachowanie jednoznaczności danych oraz zachowanie więzów c) Zachowanie więzów integralności obejmuje tzw. więzy referencyjne, domenowe i globalne. d) Więzy globalne nie są krotkowymi więzami CHECK i asercjami. a) Więzy krotkowe CHECK nie są widoczne z poziomu innych relacji. b) Asercje stanowią niezależne elementy schematu relacji c) Słowo kluczowe CHECK może wystąpić w definicji asercji. d) Każdy atrybut, który występuje w asercji musi w niej być zdefiniowany np.: z użyciem select-from-where a) Ochrona spójności baz danych obejmuje zachowanie jednoznaczności danych oraz zachowanie więzów b) Więzy globalne to nie obejmują więzów krotkowych CHECK a obejmują jedynie asercje. c) Zachowanie więzów integralności obejmuje tzw. więzy referencyjne, domenowe i globalne. d) Ochrona baz danych obejmuje ochronę dostępu i ochronę spójności bazy danych. a) Więzy krotkowe CHECK są zawsze widoczne z poziomu tylko jednej relacji. b) Asercje stanowią niezależne elementy schematu relacji c) Każdy atrybut, który występuje w asercji musi w niej być zdefiniowany np.: z użyciem select-from-where d) Słowo kluczowe CHECK nie może wystąpić w definicji asercji. a) Ochrona baz danych obejmuje tylko ochronę dostępu ochronę spójności bazy danych. b) Ochrona spójności baz danych obejmuje zachowanie jednoznaczności danych oraz zachowanie więzów c) Więzy globalne to krotkowe więzy CHECK i asercje. d) Zachowanie więzów integralności obejmuje tzw. więzy referencyjne, domenowe i globalne. a) Więzy krotkowe CHECK nie są widoczne z poziomu innych relacji. b) Asercje stanowią niezależne elementy schematu relacji c) Słowo kluczowe CHECK może wystąpić w definicji asercji. d) Atrybut, który występuje w asercji nie musi w niej być zdefiniowany. a) Ochrona baz danych obejmuje ochronę dostępu i ochronę spójności bazy danych. b) Ochrona spójności baz danych obejmuje zachowanie jednoznaczności danych oraz zachowanie więzów c) Zachowanie więzów integralności obejmuje tzw. więzy referencyjne, domenowe i globalne. d) Więzy globalne to krotkowe więzy CHECK i asercje.
11. Podaj które zdania z podanego wykazu nie są prawdziwe: a) Więzy krotkowe CHECK nie są widoczne z poziomu innych relacji. b) Asercje stanowią zależne elementy schematu relacji c) Słowo kluczowe CHECK nie może wystąpić w definicji asercji. d) Każdy atrybut, który występuje w asercji musi w niej być zdefiniowany np.: z użyciem select-from-where 12. Czy prawdziwe jest zdanie: SQLSTATE jest specjalną zmienną w SQL2? 12. Czy prawdziwe jest zdanie: Kursor pobiera wartości z kolejnych krotek relacji (tabeli) lub wyników zapytania. 12. Czy prawdziwe jest zdanie: Instrukcja EXEC SQL FETCH przesuwa kursor do kolejnej krotki zakresu kursora. 12. Czy prawdziwe jest zdanie: EXEC CLOSE SQL <nazwa_kursora> zamyka kursor zdefiniowany na bazie danych. 12. Czy prawdziwe jest zdanie: Do nadawania uprawnień użytkownikowi używa się m.in. instrukcji grant. 12. Czy prawdziwe jest zdanie: Do odebrania uprawnień użytkownikowi używa się w SQL operacji recove z opcją cascade. 12 Czy prawdziwe jest zdanie: : Do odebrania uprawnień użytkownikowi używa się w SQL operacji recove z opcją restrict. 12. Czy prawdziwe jest zdanie: Do odebrania uprawnień użytkownikowi używa się w SQL operacji grant. 13.Podaj przykład demaskacji danych w statystycznej bazie danych. 13. Wymień metody ochrony statystycznych baz danych 13. Scharakteryzuj krótko metody zakłócania danych w statystycznych bazach danych? 13. Scharakteryzuj krótko metody ograniczania rozmiaru zbioru zapytań w dostępie do statystycznych baz danych? 13. Scharakteryzuj krótko metody ograniczania pokrycia zbiorów danych w dostępie do statystycznych baz danych? 13. Scharakteryzuj krótko metody ograniczania rozmiaru zbioru zapytań w dostępie do statystycznych baz danych? 13. Scharakteryzuj krótko metody ochrony statystycznych baz danych oparte na partycjowaniu? 13. Scharakteryzuj krótko metody ochrony statystycznych baz danych oparte na księgowaniu zapytań.? 14. Na czym polega nieadekwatność statyczna relacyjnych baz danych. 14. Na czym polega nieadekwatność dynamiczna relacyjnych baz danych. 14. Scharakteryzować krótko bazy danych z wersjami obiektów. 14. Scharakteryzować krótko bazy danych z wersjami baz danych. 14. Wymienić metody zarządzania współbieżnością w obiektowych bazach danych? 14. Na czym polega nieadekwatność dynamiczna relacyjnych baz danych. 14. Co to jest obiekt generyczny w obiektowych bazach danych. 14. Na czym polega wersjowanie w obiektowych bazach danych. 15. Podać (cztery) przykładowe systemów zarządzania relacyjnymi bazami danych. 15. Wymień funkcje agregujace stosowane w SQL. 15. Podać (chociaż trzy) przykładowe nazwy systemów obiektowych baz danych. 15. Co to są niejednorodne systemy baz danych? 15. Na czym polega dwufazowe wypełnianie transakcji. 15. Do czego służą dzienniki baz danych? 15. Czy można stosować reguły przemienności projekcji z selekcją i dlaczego? 15. Czy można stosować reguły przemienności iloczynu kartezjańskiego z selekcją i dlaczego? 16.16.16.16.16.16.16.16. (obiektowe mapowanie) 17.17.17.17.17.17.17.17 akcjonariusza) i D(dywidendy płatne z kapitału). Znaleźć klucz do relacji R=MBKIAD. Uzasadnić odpowiedź. akcjonariusza) i D(dywidendy płatne z kapitału). Ile kluczy ma schemat relacji R=MBKIAD. Uzasadnić odpowiedź. akcjonariusza) i D(dywidendy płatne z kapitału). Baza danych jest reprezentowana przez tabele AKI, KD, AM oraz MB. Czy taka reprezentacja jest zgodna z zasadami projektowania bazy danych. Uzasadnić odpowiedź.
akcjonariusza) i D(dywidendy płatne z kapitału). Baza danych jest reprezentowana przez tabele AKI, AM, KD oraz AKB. Czy taka reprezentacja jest zgodna z zasadami projektowania bazy danych. Uzasadnić odpowiedź akcjonariusza) i D(dywidendy płatne z kapitału). Baza danych jest reprezentowana przez tabele AKI, AM, KD oraz AKB. Czy taka reprezentacja jest zgodna z zasadami projektowania bazy danych. Uzasadnić odpowiedź akcjonariusza) i D(dywidendy płatne z kapitału). Baza danych jest reprezentowana przez tabele AKI, KD, AM oraz MB. Czy taka reprezentacja jest zgodna z zasadami projektowania bazy danych. Uzasadnić odpowiedź. akcjonariusza) i D(dywidendy płatne z kapitału). Znaleźć klucz do relacji R=MBKIAD. Uzasadnić odpowiedź. akcjonariusza) i D(dywidendy płatne z kapitału). Ile kluczy ma schemat relacji R=MBKIAD. Uzasadnić odpowiedź. Oblicz R S. W wyniku sumy pominąć nazwy atrybutów. Oblicz R-S. W wyniku różnicy pominąć nazwy atrybutów. Oblicz R S (złączenie naturalne). Oblicz π Pole1 (R). Oblicz σ Pole1=Pole3 (R S).
Oblicz σ Pole1= A (R) σ Pole2= B (S). Oblicz π Pole1 (R) π Pole2 (S). Oblicz π Pole1 (R) π Pole2 (S) (gdzie oznacza równozłączenie). 20. Niech baza danych zawiera trzy następujące tabele z atrybutami zawartymi w nawiasach okrągłych obok nazw tabel: BYWA (PIWOSZ, BAR), PODAJĄ(BAR, PIWO) oraz LUBI(PIWOSZ, PIWO). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć piwoszy pijących w tym samym barze co piwosz lubiący piwo LECH. 20. Niech baza danych zawiera trzy następujące tabele z atrybutami zawartymi w nawiasach okrągłych obok nazw tabel: BYWA (PIWOSZ, BAR), PODAJĄ(BAR, PIWO) oraz LUBI(PIWOSZ, PIWO). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć piwoszy bywających w barze, w którym podają piwo, które lubią ci piwosze. 20. Niech baza danych zawiera trzy następujące tabele z atrybutami zawartymi w nawiasach okrągłych obok nazw tabel: BYWA (PIWOSZ, BAR), PODAJĄ(BAR, PIWO) oraz LUBI(PIWOSZ, PIWO). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć piwoszy w tym samym barze co piwosz lubiący podawany w tym barze gatunek piwa, które lubi KOWALSKI 20. Niech baza danych zawiera trzy następujące tabele z atrybutami zawartymi w nawiasach okrągłych obok nazw tabel: BYWA (PIWOSZ, BAR), PODAJĄ(BAR, PIWO) oraz LUBI(PIWOSZ, PIWO). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć piwoszy lubiących pić piwo podawane w barze POD LIPĄ. 20. Spółdzielnia Szczęśliwa Dolina utrzymuje bazę danych, w której przechowuje informacje o saldach swoich członków, ich zamówieniach, potencjalnych dostawcach i cenach dostawczych w następujących tabelach, w których atrybuty podano w nawiasach okrągłych: CZŁONKOWIE(NAZWISKO, ADRES, SALDO) ZAMÓWIENIA(NR_ZAMÓWIENIA, NAZWISKO, TOWAR, ILOŚĆ) DOSTAWCY(NAZWA_DOSTAWCY, ADRES_DOSTAWCY, TOWAR, CENA). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć tych członków spółdzielni, którzy mają ujemne saldo i zamówili towar u dostawcy FRICO. 20. Spółdzielnia Szczęśliwa Dolina utrzymuje bazę danych, w której przechowuje informacje o saldach swoich członków, ich zamówieniach, potencjalnych dostawcach i cenach dostawczych w następujących tabelach, w których atrybuty podano w nawiasach okrągłych: CZŁONKOWIE(NAZWISKO, ADRES, SALDO) ZAMÓWIENIA(NR_ZAMÓWIENIA, NAZWISKO, TOWAR, ILOŚĆ) DOSTAWCY(NAZWA_DOSTAWCY, ADRES_DOSTAWCY, TOWAR, CENA). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć tych dostawców, towary i ceny dla wszystkich dostawców dostarczających co najmniej jeden towar zamawiany przez NOWAKA 20. Spółdzielnia Szczęśliwa Dolina utrzymuje bazę danych, w której przechowuje informacje o saldach swoich członków, ich zamówieniach, potencjalnych dostawcach i cenach dostawczych w następujących tabelach, w których atrybuty podano w nawiasach okrągłych: CZŁONKOWIE(NAZWISKO, ADRES, SALDO)
ZAMÓWIENIA(NR_ZAMÓWIENIA, NAZWISKO, TOWAR, ILOŚĆ) DOSTAWCY(NAZWA_DOSTAWCY, ADRES_DOSTAWCY, TOWAR, CENA). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć tych dostawców, którzy dostarczają towar zamówiony przez KOWALSKIEGO 20. Spółdzielnia Szczęśliwa Dolina utrzymuje bazę danych, w której przechowuje informacje o saldach swoich członków, ich zamówieniach, potencjalnych dostawcach i cenach dostawczych w następujących tabelach, w których atrybuty podano w nawiasach okrągłych: CZŁONKOWIE(NAZWISKO, ADRES, SALDO) ZAMÓWIENIA(NR_ZAMÓWIENIA, NAZWISKO, TOWAR, ILOŚĆ) DOSTAWCY(NAZWA_DOSTAWCY, ADRES_DOSTAWCY, TOWAR, CENA). Podaj wyrażenie algebry relacji lub zapytanie w SQL by znaleźć tych dostawców, którzy dostarczają towar zamówiony przez członków spółdzielni, którzy mają ujemne salda.